Неизвестные хакеры взломали федеральную базу судов США

Неизвестные хакеры взломали федеральную базу судов США

Неизвестные хакеры взломали федеральную базу судов США

В США была атакована электронная система, используемая федеральными судами. В результате инцидента произошла утечка данных. В распоряжение злоумышленников могли попасть конфиденциальные сведения, включая информацию об информаторах и непубличные решения судов.

Об атаке сообщила газета Politico со ссылкой на два источника. Инцидент произошёл ещё 4 июля.

Под удар попали как федеральные судебные учреждения, так и суды отдельных штатов. В частности, об атаке были проинформированы судьи штатов, входящих в 8-й федеральный судебный округ — Арканзас, Айова, Миннесота, Миссури, Небраска, Северная и Южная Дакота. Об этом стало известно на прошлой неделе во время конференции в Канзас-Сити.

Масштаб и характер инцидента пока точно не определены. Вместе с тем, есть опасения, что в результате атаки в руки злоумышленников могла попасть закрытая информация: данные об информаторах и свидетелях (в том числе находящихся под защитой), сведения об ордерах на арест, приговорах и решениях судов, доступ к которым ранее был ограничен.

По данным источников издания, за атакой, скорее всего, стоит хакерская группировка, связанная с государством. Однако не исключается и версия, что атака могла быть совершена по заказу традиционных преступных организаций.

Ещё в июне 2025 года председатель Комитета по ИТ федеральных судов Майкл Скаддер направил в Палату представителей доклад (PDF), в котором предупредил о серьёзной устарелости судебных ИТ-систем и их уязвимости к кибератакам. Напомним, в июле 2022 года уже происходил аналогичный инцидент, за которым стояли три APT-группировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России снизилась доля заражённых АСУ-компьютеров до 18%

Во втором квартале 2025 года доля компьютеров промышленных АСУ (автоматизированных систем управления), на которых были заблокированы вредоносные объекты, в России составила 18%. Это на 5 п.п. меньше, чем годом ранее. Показатель остаётся ниже среднемирового уровня уже с начала 2023 года, сообщили в Kaspersky ICS CERT на конференции Kaspersky Industrial Cybersecurity Conference.

Главный источник угроз для промышленных систем по-прежнему интернет. Чаще всего с вредоносным контентом из сети сталкиваются АСУ интеграторов, инжиниринговых и строительных компаний.

Здесь вредоносные объекты были заблокированы на 11% компьютеров. Чаще всего злоумышленники пытаются доставить вредоносные скрипты и фишинговые страницы. В электроэнергетике, строительстве и нефтегазе нередко фиксируются попытки заражения веб-майнерами.

Другие значимые каналы заражения — электронная почта, которая остаётся основным способом распространения вредоносных документов и шпионских программ, а также съёмные носители и сетевые папки.

По словам Евгения Гончарова, руководителя Kaspersky ICS CERT, Россия занимает 10-е место из 14 в мировом рейтинге по доле заражённых АСУ-компьютеров.

«Да, уровень защиты постепенно растёт, но число атак всё ещё остаётся высоким. Особенно тревожит фишинг: большинство серьёзных инцидентов начинается именно с него. Одних только защитных решений мало — нужно обучать сотрудников и развивать цифровую грамотность», — отметил он.

Николай Гончаров, директор департамента кибербезопасности Security Vision, добавил, что атаки всё чаще направлены не только на промышленные предприятия, но и на их подрядчиков и интеграторов: «Через партнёров можно получить доступ сразу к нескольким организациям. Поэтому предприятиям важно учитывать этот риск, использовать многоуровневую аутентификацию и контролировать действия подрядчиков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru